自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

转载 汇编及逆向基础杂记

众所周知,CPU就是执行所有程序的工作单元。 在关于x86与x64的问题上,x64体系并非一个全新的平台架构,而是基于x86架构扩展而来的。x64体系仍保留着向下兼容的能力,在long-mode的64位执行环境里,往往仍能使用32位的编程技术,主要是因为,虽然64位环境中default address size(默认地址大小)是64位,但绝大部分指令的default operan...

2015-06-18 13:54:00 133

转载 Ettercap使用记录之三

0x05  Ettercap操作实践 常说实践出真知。无论什么事物,还是应该经过实战检验,才能有所领悟有所体会。 当然,这次的模拟是基于虚拟机下搭建的简单网络环境: 在VMware虚拟机下,搭建了一台Windows 2003 server ee的服务器,并在其中配置了iis6.0和FileZilla Server,这是一款强大且用户数量众多的开源FTP套件。 配置完成,并且运行F...

2014-07-14 19:35:00 162

转载 Ettercap使用记录之二

0x02  Ettercap概述   Ettercap支持四种界面模式,分别是:Text、Curses、GTK2 、Daemonize。   顾名思义,Text界面相当于我们常说的命令行,换句话说完全可以在字符界面下操作Ettercap,这一点对于渗透测试人员来说极为重要,也非常适用。事实上在很多环境中,很多情况下,通过各种手段和技巧你能得到的仅有的一个shell往往至关重要,...

2014-07-14 16:35:00 500

转载 Ettercap使用记录之一

0x00  开篇 对 于内网环境和域环境安全,各种新旧攻击技巧和手法一直为人津津乐道,嗅探、基于ARP毒化、DNS欺骗等的各种类型的中间人攻击,都极具威力。以ARP Spoof(ARP毒化)为例,ARP毒化也被称为ARP缓存中毒或者ARP欺骗攻击,这是在内网环境中的中间人攻击,通过ARP协议的缺陷,达到对整个 网络进行欺骗。众所周知,市面上有许多知名的工具可以实现ARP欺骗,比如Cai...

2014-07-14 14:39:00 183

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除